「CheckMarxの公式Jenkinsパッケージが情報窃盗マルウェアによって侵害されました。 」: #BLEEPINGCOMPUTER

「Checkmarxは週末、同社のJenkinsアプリケーションセキュリティテスト(AST)プラグインの不正なバージョンがJenkins Marketplaceに公開されたと警告した。

この侵害はTeamPCPというハッカー集団によって主張され、彼らはnpmに対する Shai-Huludキャンペーン やTrivy脆弱性スキャナーの侵害 など、サプライチェーン攻撃を次々と開始し 、認証情報を盗むマルウェアの配布につながった。

Jenkinsは、ソフトウェアの構築、テスト、コードスキャン、アプリケーションのパッケージング、サーバーへのアップデートのデプロイなどを行うための、最も広く利用されている継続的インテグレーション/継続的デプロイメント(CI/CD)自動化ソリューションの1つです。 」

https://www.bleepingcomputer.com/news/security/official-checkmarx-jenkins-package-compromised-with-infostealer/

#prattohome

Official CheckMarx Jenkins package compromised with infostealer

Checkmarx warned over the weekend that a rogue version of its Jenkins Application Security Testing (AST) plugin had been published on the Jenkins Marketplace.

BleepingComputer

「警察がCrimenetworkマーケットプレイスの再起動を停止し、管理者を逮捕」: #BLEEPINGCOMPUTER

「ドイツ当局は、360万ユーロ以上を稼ぎ出した犯罪売買サイト「クライムネットワーク」の再開版を閉鎖し、運営者を逮捕した。

Crimenetworkは、2012年から運営され、登録ユーザー数10万人を誇るドイツ最大のオンラインサイバー犯罪マーケットプレイスだった。このプラットフォームでは、違法なサービス、違法薬物、盗まれたデータの販売が行われていた。

2024年末、フランクフルト・アム・マインの検察庁、サイバー犯罪対策中央局(ZIT)、連邦刑事庁(BKA)は、 プラットフォームを押収し 、管理者の1人を逮捕することで、この組織を解体した。 」

https://www.bleepingcomputer.com/news/security/police-shut-down-reboot-of-crimenetwork-marketplace-arrest-admin/

#prattohome

Police shut down reboot of Crimenetwork marketplace, arrest admin

German authorities have shut down a relaunch version of the criminal marketplace 'Crimenetwork' that generated more than 3.6 million euros, and arrested its operator.

BleepingComputer

「JDownloaderサイトがハッキングされ、インストーラーがPython RATマルウェアに置き換えられた。 」: #BLEEPINGCOMPUTER

「人気のダウンロードマネージャー「JDownloader」のウェブサイトが今週初めに侵害され、悪意のあるWindowsおよびLinuxインストーラーが配布された。Windows版インストーラーには、Pythonベースのリモートアクセス型トロイの木馬を仕掛けるペイロードが仕込まれていた。

このサプライチェーン攻撃は、2026年5月6日から5月7日の間に、Windowsの「代替インストーラーのダウンロード」リンクまたはLinuxシェルインストーラーを介して公式ウェブサイトからインストーラーをダウンロードしたユーザーに影響を与えます。

開発者によると、攻撃者はウェブサイトのダウンロードリンクを改ざんし、正規のインストーラーではなく、悪意のあるサードパーティ製のペイロードに誘導するようにしたという。 」

https://www.bleepingcomputer.com/news/security/jdownloader-site-hacked-to-replace-installers-with-python-rat-malware/

#prattohome

JDownloader site hacked to replace installers with Python RAT malware

The website for the popular JDownloader download manager was compromised earlier this week to distribute malicious Windows and Linux installers, with the Windows payload found deploying a Python-based remote access trojan.

BleepingComputer

「Ivanti社が、ゼロデイ攻撃で悪用される新たなEPMMの脆弱性について警告 」: #BLEEPINGCOMPUTER

「Ivantiは本日、Endpoint Manager Mobile(EPMM)に存在する、ゼロデイ攻撃で悪用される可能性のある深刻なリモートコード実行の脆弱性について、顧客に対しパッチを適用するよう警告した。

このセキュリティ上の欠陥(CVE-2026-6973として追跡)は、不適切な入力検証の脆弱性に起因しており、管理者権限を持つリモート攻撃者が、EPMM 12.8.0.0以前のバージョンを実行している標的システム上で任意のコードを実行できる可能性があります。

Ivantiは、顧客がIvanti EPMM 12.6.1.1、12.7.0.1、および12.8.0.1をインストールすることでゼロデイ脆弱性を軽減できると述べており、管理者権限を持つアカウントを見直し、必要に応じて認証情報をローテーションすることを推奨している。 」

https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-epmm-flaw-exploited-in-zero-day-attacks/

#prattohome

Ivanti warns of new EPMM flaw exploited in zero-day attacks

Ivanti warned customers today to patch a high-severity remote code execution vulnerability in Endpoint Manager Mobile (EPMM) exploited in zero-day attacks.

BleepingComputer

「DAEMON Toolsがサプライチェーン攻撃でトロイの木馬化され、バックドアが展開される」: #BLEEPINGCOMPUTER

「ハッカーたちはDAEMON Toolsソフトウェアのインストーラーにトロイの木馬を仕込み、4月8日以降、公式サイトから製品をダウンロードした数千台のシステムにバックドアを仕掛けた。

サプライチェーン攻撃により、100カ国以上で数千人が感染した。しかし、第2段階の攻撃対象となったのはわずか十数台のマシンのみであり、これは高価値の標的を狙った攻撃であったことを示している。

次段階のペイロードを受け取った被害者の中には、ロシア、ベラルーシ、タイの小売業、科学研究機関、政府機関、製造業などが含まれる。 」

https://www.bleepingcomputer.com/news/security/daemon-tools-trojanized-in-supply-chain-attack-to-deploy-backdoor/

#prattohome

DAEMON Tools trojanized in supply-chain attack to deploy backdoor

Hackers trojanized installers for the DAEMON Tools software and since April 8, delivered a backdoor to thousands of systems that downloaded the product from the official website.

BleepingComputer

「新たな巧妙なQuasar Linuxマルウェアがソフトウェア開発者を標的に 」: #BLEEPINGCOMPUTER

「これまで記録されていなかったQuasar Linux(QLNX)と呼ばれるLinuxマルウェアが、ルートキット、バックドア、認証情報窃盗といった複数の機能を駆使して、開発者のシステムを標的にしている。

このマルウェアキットは、npm、PyPI、GitHub、AWS、Docker、Kubernetesなどの開発環境およびDevOps環境に展開されています。これにより、攻撃者がコード配布プラットフォームに悪意のあるパッケージを公開するサプライチェーン攻撃が可能になる可能性があります。

サイバーセキュリティ企業トレンドマイクロの研究者らは、QLNXインプラントを分析し、「ターゲットホスト上でgcc(GNUコンパイラコレクション)を使用して、ルートキットの共有オブジェクトとPAMバックドアモジュールを動的にコンパイルする」ことを発見した。 」

https://www.bleepingcomputer.com/news/security/new-stealthy-quasar-linux-malware-targets-software-developers/

#prattohome

New stealthy Quasar Linux malware targets software developers

A previously undocumented Linux implant named Quasar Linux (QLNX) is targeting developers' systems with a mix of rootkit, backdoor, and credential-stealing capabilities.

BleepingComputer

「マイクロソフトは、4月のWindowsアップデートがバックアップの失敗を引き起こすことを認めた」: #BLEEPINGCOMPUTER

「マイクロソフトは、2026年4月のセキュリティ更新プログラムが、psmounterex.sysドライバーを使用するサードパーティ製バックアップアプリケーションに不具合を引き起こしていることを確認しました。

BleepinComputerが 先週報じた ように、この問題はVSS(ボリュームシャドウコピーサービス)スナップショットを使用するソフトウェアに影響を与え、VSSサービスのタイムアウトによって障害を引き起こします。

この影響を受けるソフトウェアには、 Windows 11、Windows Server、およびWindows 10デバイス上で動作するMacrium (Reflect)、 Acronis (Cyber​​ Protect Cloud)、 UrBackup Server 、および NinjaOne Backup の製品が含まれます。 」

https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-backup-failures-caused-by-vulnerable-driver-block/

#prattohome

Microsoft confirms April Windows updates cause backup failures

Microsoft has confirmed that the April 2026 security updates are causing failures in third-party backup applications using the psmounterex.sys driver.

BleepingComputer

「CISAは「コピー失敗」の脆弱性がLinuxシステムのルート権限取得に悪用されていると発表した。」: #BLEEPINGCOMPUTER

「CISAは、Theoriの研究者らがLinuxのセキュリティ脆弱性「Copy Fail」を公表し、概念実証(PoC)エクスプロイトを公開した翌日、攻撃者がこの脆弱性を悪用し始めたと警告した。

として追跡されている CVE-2026-31431 このセキュリティ上の欠陥は、Linuxカーネルのalgif_aead暗号化アルゴリズムインターフェースで発見されたもので、権限のないローカルユーザーが、パッチが適用されていないLinuxシステム上で、読み取り可能な任意のファイルのページキャッシュに4バイトの制御されたデータを書き込むことで、root権限を取得できてしまう。 」

#Ubuntu24.04 では最新updateしていれば、問題のモジュールをロードしない回避策は取られている。(kernelの修正はまだ出ていない)

https://www.bleepingcomputer.com/news/security/cisa-says-copy-fail-flaw-now-exploited-to-root-linux-systems/

#prattohome

CISA says ‘Copy Fail’ flaw now exploited to root Linux systems

CISA has warned that threat actors have started exploiting the "Copy Fail" Linux security vulnerability in the wild, one day after Theori researchers disclosed it and shared a proof-of-concept (PoC) exploit.

BleepingComputer

「バックドアが仕込まれたPyTorch Lightningパッケージが認証情報窃盗マルウェアをドロップする 」: #BLEEPINGCOMPUTER

「Pythonパッケージインデックス(PyPI)に公開されているPyTorch Lightningパッケージの悪意のあるバージョンは、ブラウザ、環境ファイル、クラウドサービスを標的とした認証情報窃盗ペイロードを配信します。

開発者は4月30日にサプライチェーン攻撃を公表し、パッケージのバージョン2.6.3にはJavaScriptペイロードをダウンロードして実行する隠し実行チェーンが含まれていると述べた。

PyTorch Lightningは、AIモデルの事前学習とファインチューニングに使用される深層学習フレームワークです。非常に人気のあるパッケージで、 先月は 1100万回以上ダウンロードされました。 」

https://www.bleepingcomputer.com/news/security/backdoored-pytorch-lightning-package-drops-credential-stealer/

#prattohome

Backdoored PyTorch Lightning package drops credential stealer

A malicious version of the PyTorch Lightning package published on the Python Package Index (PyPI) delivers a credential-stealing payload targeting browsers, environment files, and cloud services.

BleepingComputer

「Weaver E-cologyの重大なバグが3月以降、攻撃で悪用されている。」: #BLEEPINGCOMPUTER

「ハッカーたちは3月中旬以降、Weaver E-cologyオフィスオートメーションシステムの重大な脆弱性(CVE-2026-22679)を悪用し、検出コマンドを実行していた。

攻撃は、ソフトウェアベンダーが問題に対処するためのセキュリティアップデートをリリースしてから5日後、そして問題を公表する2週間前に始まった。

脅威インテリジェンス企業Vegaの研究者らは、この悪意のある活動を記録し、攻撃はそれぞれ複数の明確な段階を経て、およそ1週間続いたと報告した。 」

https://www.bleepingcomputer.com/news/security/weaver-e-cology-critical-bug-exploited-in-attacks-since-march/.

#prattohome

Weaver E-cology critical bug exploited in attacks since March

Hackers have been exploiting a critical vulnerability (CVE-2026-22679) in the Weaver E-cology office automation since mid-March to run discovery commands.

BleepingComputer